MAP20071023556Soler de Arespacochaga, José A.El Delito informático / José A. Soler de ArespacochagaSumario: Puntos críticos de seguridad en los sistemas lógicos: seguridad de accesos. La identificación de mensajes. La criptología -- Agresiones informáticas: virus informáticos. La bomba lógica (instrucciones o rutinas que, en un momento dado, obliga al programa a ejecutar acciones no previstas con el fin de ocasionar daños). "Superzapping". "Data diddling". "Trojan horse"."Rounding down". "Asynchronous attacks". "Scavenging". "Data leakage". "Simulation and modeling". "Pygybacking and impersonation". "Wiretapping" -- Algunos casos significativos -- Técnicas de investigación: software de seguridad desarrollado por la empresa. Paquetes existentes en el mercado -- Planes de prevención: selección de un paquete de seguridadEn: Gerencia de riesgos. - Madrid. - nº 51, 3º trimestre 1995 ; p. 9-241. Seguridad informática. 2. Delitos informáticos. 3. Fraude informático. 4. Protección de datos. 5. Encriptación de datos. 6. Fraude. I. Título. II. Título: Gerencia de riesgos.